SlideShare uma empresa Scribd logo
1 de 20
Segurança de Redes
EMMANUEL SAES
THAÍS FAVORE
SOFIA TRINDADE
Riscos
o Furto de dados;
o Uso indevido de recursos;
o Varredura;
o Interceptação de tráfego;
o Exploração de vulnerabilidades;
o Ataque de negação de serviço;
o Ataque de força bruta;
o Ataque de personificação.
Cuidados Gerais
o Mantenha seu computador atualizado, com as versões mais
recentes e com todas as atualizações aplicadas;
o Utilize e mantenha atualizados mecanismos de segurança, como
programa antimalware e firewall pessoal;
o Seja cuidadoso ao elaborar e ao usar suas senhas;
o Utilize conexão segura sempre que a comunicação envolver
dados confidenciais;
Cuidados Gerais
o Caso seu dispositivo permita o compartilhamento de
recursos, desative esta função e somente a ative quando
necessário e usando senhas difíceis de serem descobertas;
o Fazer backups regularmente;
o Utilizar protocolos que oferecem criptografia.
WIFI
o Rede local que funciona através de sinais de rádio;
o Infraestrutura: Possui concentrador de acesso;
o Access Point (AP);
o Ponto a ponto: Máquinas que se conectam sem AP;
o Ad-hoc. Um PC distribui sinal.
o Wifi = comodidade.
PERIGOS
o Os dados viajam por sinal de rádio, há risco de informações
interceptadas;
o Pessoas fazem instalação e esquecem da segurança;
o Informações sem criptografia podem ser coletadas;
o Redes abertas de propósito.
Mecanismos de Segurança
o WEP - (Wired Equivalent Privacy): Primeiro mecanismo a
ser lançado (Fraco);
o WPA (Wi-Fi Protected Access): Nível mínimo de segurança;
o WPA-2: Possui uma criptografia mais forte.
Prevenção
o Desabilitar interface da rede wifi após utilizar;
o Desabilitar o modo ad-hoc;
o Uso de criptografia para envios de e-mails e conexões
remotas;
o Utilize redes que precisam de autenticação com o AP;
o Evite conexões públicas;
Prevenções
o Evite acessos de conexão não segura (Sem https);
o Evite usar WEP, pois é o mecanismo de segurança mais
frágil;
o Use WPA-2.
Prevenções
Cuidados na instalação
o Posicione a AP longe de janelas e no meio da casa;
o Altere as configurações padrões;
o Desabilite a difusão (broadcast) do SSID;
o Desabilite o gerenciamento do AP via rede sem fio.
o Desligue seu AP quando não estiver usando sua rede.
Bluetooth
o Comunicação de dados de voz em radiofrequência;
o Redes pessoais sem fio;
o Dispositivos móveis;
o Aparelhos de GPS;
o Monitores de frequência cardíaca.
Riscos
o Varreduras;
o Furtos de dados;
o Uso indevido de recursos;
o Ataque de negação de serviço;
o Interceptação de tráfego;
o Ataque de força bruta.
Cuidados a serem tomados
o Ativar somente quando for utiliza-la;
o Oculta-lo para que o nome não seja anunciado
publicamente, tornando visível quando for parear;
o Alterar o nome padrão;
o Alterar sempre que possível a senha PIN;
o Caso perca o dispositivo, remova todas as relações de
confiança já feita em outros dispositivos.
Banda Larga
o Conexão com capacidade acima da conexão discada;
o Boa velocidade de conexão;
o Mudam endereço de IP com pouca frequência;
o Mais visada a ataques, como: repositório de dados
fraudulentos, para envio de spam e na realização de
ataques de negação de serviço.
Dicas
o Altere a senha padrão do equipamento;
o Desabilite o gerenciamento do equipamento de rede via
Internet (WAN).
Banda Larga Móvel
o 3G e 4G;
o Mais utilizado em dispositivos móveis;
o Caso seu dispositivo permita o compartilhamento de
recursos, desative esta função e somente a ative quando
necessário e usando senhas difíceis de serem descobertas.
Notícia
o http://olhardigital.uol.com.br/noticia/hackers-usam-
roteadores-brasileiros-para-ataques-ddos/48557
Dúvidas?
o Fonte: http://cartilha.cert.br/redes/

Mais conteúdo relacionado

Mais procurados

AULA 3 - TOPOLOGIAS DE REDE.pdf
AULA 3 - TOPOLOGIAS DE REDE.pdfAULA 3 - TOPOLOGIAS DE REDE.pdf
AULA 3 - TOPOLOGIAS DE REDE.pdfmaria122456
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redesValdir Junior
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadoresFelipe Silva
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadoresLucasMansueto
 
Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básicaCarlos Melo
 
Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dadostiredes
 
Introdução a internet
Introdução a internet Introdução a internet
Introdução a internet filipereira
 
Manutenção de Computadores - Aula 1
Manutenção de Computadores - Aula 1Manutenção de Computadores - Aula 1
Manutenção de Computadores - Aula 1Guilherme Nonino Rosa
 
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.Guilherme Santos
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionaisvini_campos
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIDalton Martins
 
Aulas 6 e 7 - Redes e Telecomunicações
Aulas 6 e 7 - Redes e TelecomunicaçõesAulas 6 e 7 - Redes e Telecomunicações
Aulas 6 e 7 - Redes e TelecomunicaçõesJocelma Rios
 
Aula 1 - Introdução ao Mobile
Aula 1 - Introdução ao MobileAula 1 - Introdução ao Mobile
Aula 1 - Introdução ao MobileCloves da Rocha
 
Os principais serviços de internet
Os principais serviços de internetOs principais serviços de internet
Os principais serviços de internetjogos_do_dvd
 

Mais procurados (20)

Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Montando o Computador
Montando o ComputadorMontando o Computador
Montando o Computador
 
AULA 3 - TOPOLOGIAS DE REDE.pdf
AULA 3 - TOPOLOGIAS DE REDE.pdfAULA 3 - TOPOLOGIAS DE REDE.pdf
AULA 3 - TOPOLOGIAS DE REDE.pdf
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redes
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadores
 
Equipamentos de Rede
Equipamentos de RedeEquipamentos de Rede
Equipamentos de Rede
 
Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básica
 
Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dados
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Introdução a internet
Introdução a internet Introdução a internet
Introdução a internet
 
Manutenção de Computadores - Aula 1
Manutenção de Computadores - Aula 1Manutenção de Computadores - Aula 1
Manutenção de Computadores - Aula 1
 
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte II
 
Aulas 6 e 7 - Redes e Telecomunicações
Aulas 6 e 7 - Redes e TelecomunicaçõesAulas 6 e 7 - Redes e Telecomunicações
Aulas 6 e 7 - Redes e Telecomunicações
 
Aula 1 - Introdução ao Mobile
Aula 1 - Introdução ao MobileAula 1 - Introdução ao Mobile
Aula 1 - Introdução ao Mobile
 
Os principais serviços de internet
Os principais serviços de internetOs principais serviços de internet
Os principais serviços de internet
 

Destaque

Categorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo EscalonadorCategorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo EscalonadorSofia Trindade
 
Accessibilidade na WEB - Mouse Ocular
Accessibilidade na WEB - Mouse OcularAccessibilidade na WEB - Mouse Ocular
Accessibilidade na WEB - Mouse OcularSofia Trindade
 
Projeto - Engenharia de Software
Projeto - Engenharia de SoftwareProjeto - Engenharia de Software
Projeto - Engenharia de SoftwareSofia Trindade
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosSofia Trindade
 
Greek's Civilization
Greek's CivilizationGreek's Civilization
Greek's Civilizationreach
 
Question 1 // PART ONE
Question 1 // PART ONEQuestion 1 // PART ONE
Question 1 // PART ONEKiera King
 
Minds-teacher training (1)
Minds-teacher training (1)Minds-teacher training (1)
Minds-teacher training (1)Nahla Tamam
 
Trabajo Colaborativo Manejo Integrado de Residuos Sólidos
Trabajo Colaborativo Manejo Integrado de Residuos SólidosTrabajo Colaborativo Manejo Integrado de Residuos Sólidos
Trabajo Colaborativo Manejo Integrado de Residuos SólidosMartinezupegui
 
Teorías administrativas y gestión del talento humano
Teorías administrativas y gestión del talento humanoTeorías administrativas y gestión del talento humano
Teorías administrativas y gestión del talento humanoAlexis Cardenas
 
Online socnetsmoduleclass feb2017
Online socnetsmoduleclass feb2017Online socnetsmoduleclass feb2017
Online socnetsmoduleclass feb2017Nic Fair
 
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISEDEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISEImran Sajol
 
360 degree-feedback
360 degree-feedback360 degree-feedback
360 degree-feedbackImran Sajol
 
Influence of Greek Myths
Influence of Greek MythsInfluence of Greek Myths
Influence of Greek Mythsreach
 
Assignment on self analysis
Assignment on self analysisAssignment on self analysis
Assignment on self analysisImran Sajol
 
พอร์ต นางสาวกันยาพร ทองหล่อ ม.6/11 เลขที่ 19
พอร์ต นางสาวกันยาพร  ทองหล่อ ม.6/11 เลขที่ 19พอร์ต นางสาวกันยาพร  ทองหล่อ ม.6/11 เลขที่ 19
พอร์ต นางสาวกันยาพร ทองหล่อ ม.6/11 เลขที่ 19mindah park
 
Historia natural de la enfermedad
Historia natural de la enfermedadHistoria natural de la enfermedad
Historia natural de la enfermedadAlexis Ozuna
 

Destaque (20)

Categorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo EscalonadorCategorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo Escalonador
 
Accessibilidade na WEB - Mouse Ocular
Accessibilidade na WEB - Mouse OcularAccessibilidade na WEB - Mouse Ocular
Accessibilidade na WEB - Mouse Ocular
 
Projeto - Engenharia de Software
Projeto - Engenharia de SoftwareProjeto - Engenharia de Software
Projeto - Engenharia de Software
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de Arquivos
 
News SA 09 2017
News SA 09 2017News SA 09 2017
News SA 09 2017
 
La scrittura incamminati
La scrittura incamminatiLa scrittura incamminati
La scrittura incamminati
 
Greek's Civilization
Greek's CivilizationGreek's Civilization
Greek's Civilization
 
Question 1 // PART ONE
Question 1 // PART ONEQuestion 1 // PART ONE
Question 1 // PART ONE
 
¿Que es Generación Emergente?
¿Que es Generación Emergente?¿Que es Generación Emergente?
¿Que es Generación Emergente?
 
Minds-teacher training (1)
Minds-teacher training (1)Minds-teacher training (1)
Minds-teacher training (1)
 
Trabajo Colaborativo Manejo Integrado de Residuos Sólidos
Trabajo Colaborativo Manejo Integrado de Residuos SólidosTrabajo Colaborativo Manejo Integrado de Residuos Sólidos
Trabajo Colaborativo Manejo Integrado de Residuos Sólidos
 
Teorías administrativas y gestión del talento humano
Teorías administrativas y gestión del talento humanoTeorías administrativas y gestión del talento humano
Teorías administrativas y gestión del talento humano
 
Online socnetsmoduleclass feb2017
Online socnetsmoduleclass feb2017Online socnetsmoduleclass feb2017
Online socnetsmoduleclass feb2017
 
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISEDEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
 
Schizophrenia
SchizophreniaSchizophrenia
Schizophrenia
 
360 degree-feedback
360 degree-feedback360 degree-feedback
360 degree-feedback
 
Influence of Greek Myths
Influence of Greek MythsInfluence of Greek Myths
Influence of Greek Myths
 
Assignment on self analysis
Assignment on self analysisAssignment on self analysis
Assignment on self analysis
 
พอร์ต นางสาวกันยาพร ทองหล่อ ม.6/11 เลขที่ 19
พอร์ต นางสาวกันยาพร  ทองหล่อ ม.6/11 เลขที่ 19พอร์ต นางสาวกันยาพร  ทองหล่อ ม.6/11 เลขที่ 19
พอร์ต นางสาวกันยาพร ทองหล่อ ม.6/11 เลขที่ 19
 
Historia natural de la enfermedad
Historia natural de la enfermedadHistoria natural de la enfermedad
Historia natural de la enfermedad
 

Semelhante a Introdução à Segurança de Redes

Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2Designer Info
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
Segurança ao extremo com Aruba
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com ArubaJordi García
 
Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013GVTech
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalhoLML0101
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdfRay Silva
 

Semelhante a Introdução à Segurança de Redes (16)

Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Segurança
SegurançaSegurança
Segurança
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Segurança ao extremo com Aruba
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com Aruba
 
Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Uso Seguro da Internet
Uso Seguro da InternetUso Seguro da Internet
Uso Seguro da Internet
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Wifi
WifiWifi
Wifi
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Wireless
WirelessWireless
Wireless
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdf
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 

Introdução à Segurança de Redes

  • 1. Segurança de Redes EMMANUEL SAES THAÍS FAVORE SOFIA TRINDADE
  • 2. Riscos o Furto de dados; o Uso indevido de recursos; o Varredura; o Interceptação de tráfego; o Exploração de vulnerabilidades; o Ataque de negação de serviço; o Ataque de força bruta; o Ataque de personificação.
  • 3. Cuidados Gerais o Mantenha seu computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas; o Utilize e mantenha atualizados mecanismos de segurança, como programa antimalware e firewall pessoal; o Seja cuidadoso ao elaborar e ao usar suas senhas; o Utilize conexão segura sempre que a comunicação envolver dados confidenciais;
  • 4. Cuidados Gerais o Caso seu dispositivo permita o compartilhamento de recursos, desative esta função e somente a ative quando necessário e usando senhas difíceis de serem descobertas; o Fazer backups regularmente; o Utilizar protocolos que oferecem criptografia.
  • 5. WIFI o Rede local que funciona através de sinais de rádio; o Infraestrutura: Possui concentrador de acesso; o Access Point (AP); o Ponto a ponto: Máquinas que se conectam sem AP; o Ad-hoc. Um PC distribui sinal. o Wifi = comodidade.
  • 6. PERIGOS o Os dados viajam por sinal de rádio, há risco de informações interceptadas; o Pessoas fazem instalação e esquecem da segurança; o Informações sem criptografia podem ser coletadas; o Redes abertas de propósito.
  • 7. Mecanismos de Segurança o WEP - (Wired Equivalent Privacy): Primeiro mecanismo a ser lançado (Fraco); o WPA (Wi-Fi Protected Access): Nível mínimo de segurança; o WPA-2: Possui uma criptografia mais forte.
  • 8. Prevenção o Desabilitar interface da rede wifi após utilizar; o Desabilitar o modo ad-hoc; o Uso de criptografia para envios de e-mails e conexões remotas; o Utilize redes que precisam de autenticação com o AP; o Evite conexões públicas;
  • 9. Prevenções o Evite acessos de conexão não segura (Sem https); o Evite usar WEP, pois é o mecanismo de segurança mais frágil; o Use WPA-2.
  • 11. Cuidados na instalação o Posicione a AP longe de janelas e no meio da casa; o Altere as configurações padrões; o Desabilite a difusão (broadcast) do SSID; o Desabilite o gerenciamento do AP via rede sem fio. o Desligue seu AP quando não estiver usando sua rede.
  • 12.
  • 13. Bluetooth o Comunicação de dados de voz em radiofrequência; o Redes pessoais sem fio; o Dispositivos móveis; o Aparelhos de GPS; o Monitores de frequência cardíaca.
  • 14. Riscos o Varreduras; o Furtos de dados; o Uso indevido de recursos; o Ataque de negação de serviço; o Interceptação de tráfego; o Ataque de força bruta.
  • 15. Cuidados a serem tomados o Ativar somente quando for utiliza-la; o Oculta-lo para que o nome não seja anunciado publicamente, tornando visível quando for parear; o Alterar o nome padrão; o Alterar sempre que possível a senha PIN; o Caso perca o dispositivo, remova todas as relações de confiança já feita em outros dispositivos.
  • 16. Banda Larga o Conexão com capacidade acima da conexão discada; o Boa velocidade de conexão; o Mudam endereço de IP com pouca frequência; o Mais visada a ataques, como: repositório de dados fraudulentos, para envio de spam e na realização de ataques de negação de serviço.
  • 17. Dicas o Altere a senha padrão do equipamento; o Desabilite o gerenciamento do equipamento de rede via Internet (WAN).
  • 18. Banda Larga Móvel o 3G e 4G; o Mais utilizado em dispositivos móveis; o Caso seu dispositivo permita o compartilhamento de recursos, desative esta função e somente a ative quando necessário e usando senhas difíceis de serem descobertas.

Notas do Editor

  1. Broadcast desabilitado evita que o nome da rede seja anunciado para outros dispositivos;